macOS Sequoia 15.1'in güvenlik içeriği hakkında

Bu belgede macOS Sequoia 15.1'in güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

macOS Sequoia 15.1'in güvenlik içeriği hakkında

28 Ekim 2024'te yayınlandı

Apache

Etki: Apache'de birden fazla sorun vardı

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, rastgele kestirmeleri kullanıcı onayı olmadan çalıştırabilir

Açıklama: Mantık iyileştirilerek bir yol işleme sorunu giderildi.

CVE-2024-44255: Anonim bir araştırmacı

AppleMobileFileIntegrity

İlgili sürüm: macOS Sequoia

Etki: Korumalı alandaki bir işlem, korumalı alan sınırlamalarını atlayabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Intel tabanlı Mac bilgisayarları etkileyen bir eski sürüme düşürme sorunu, ek kod imzalama kısıtlamalarıyla giderildi.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

İlgili sürüm: macOS Sequoia

Etki: Kök ayrıcalıklarına sahip kötü amaçlı bir uygulama, sistem dosyalarının içeriğini değiştirebilir

Açıklama: Savunmasız kod kaldırılarak bu sorun giderildi.

CVE-2024-44260: Mickey Jin (@patch1t)

Kişiler

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, bir kullanıcının kişileriyle ilgili bilgilere erişebilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2024-44298: Kirin (@Pwnrin) ve 7feilee

CoreMedia Playback

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, gizli bilgilere erişebilir

Açıklama: Sembolik bağlantıların işlenmesi iyileştirilerek bu sorun giderildi.

CVE-2024-44273: pattern-f (@pattern_F_), Loadshine Lab'den Hikerell

CoreServicesUIAgent

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Ek yetki denetimleriyle bu sorun giderildi.

CVE-2024-44295: Anonim bir araştırmacı

CoreText

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir fontun işlenmesi işlem belleğinin açığa çıkmasına neden olabilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-44240: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

CVE-2024-44302: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

CUPS

İlgili sürüm: macOS Sequoia

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan gizli kullanıcı bilgilerinin açığa çıkmasına neden olabilir

Açıklama: URL'lerin ayrıştırılmasında sorun vardı. Giriş doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44213: Alexandre Bedard

Bul

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas konum bilgilerini okuyabilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

İlgili sürüm: macOS Sequoia

Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2024-44282: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

Oyun Kumandaları

İlgili sürüm: macOS Sequoia

Etki: Fiziksel erişime sahip bir saldırgan, kilitli bir aygıtta çalışan uygulamalara Oyun Kumandası etkinlikleriyle girdi sağlayabilir

Açıklama: Kilitli aygıtta sunulan seçenekler kısıtlanarak sorun giderildi.

CVE-2024-44265: Ronny Stiftel

ImageIO

İlgili sürüm: macOS Sequoia

Etki: Bir görüntünün işlenmesi, işlem belleğinin açığa çıkmasına neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2024-44215: Trend Micro Zero Day Initiative ile çalışan Junsung Lee

ImageIO

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir iletinin işlenmesi, servis reddine neden olabilir

Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.

CVE-2024-44297: Jex Amro

Installer

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Ek korumalı alan sınırlamalarıyla bir erişim sorunu giderildi.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, servis reddine neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2024-44197: Cyberserval'dan Wang Yu

IOSurface

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına neden olabilir veya çekirdek belleği bozabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

CVE-2024-44285: Anonim bir araştırmacı

Kernel

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Oturum Açma Penceresi

İlgili sürüm: macOS Sequoia

Etki: Mac'e fiziksel erişimi olan bir kullanıcı yazılım güncellemesi sırasında Giriş Penceresini atlayabilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

CVE-2024-44231: Toomas Römer

Oturum Açma Penceresi

İlgili sürüm: macOS Sequoia

Etki: Bir Mac'e fiziksel erişimi olan bir saldırgan, korunan içeriği Oturum Açma Penceresinden görüntüleyebilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

CVE-2024-44223: Jaime Bertran

Maps

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas konum bilgilerini okuyabilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Giriş temizleme işlemi iyileştirilerek sorun giderildi.

CVE-2024-44256: Mickey Jin (@patch1t)

Bildirim Merkezi

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2024-44292: Kirin (@Pwnrin)

Bildirim Merkezi

İlgili sürüm: macOS Sequoia

Etki: Bir kullanıcı hassas kullanıcı bilgilerini görüntüleyebilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2024-44293: Kirin (@Pwnrin) ve 7feilee

PackageKit

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-44247: CW Research Inc'ten Un3xploitable

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), CW Research Inc'ten Un3xploitable, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), CW Research Inc'ten Un3xploitable, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, Gizlilik tercihlerini atlayabilir

Açıklama: Savunmasız kodun ayrıcalıklarla yürütülmesi engellenerek yol silme açığı giderildi.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-44253: Mickey Jin (@patch1t), Kandji'den Csaba Fitzl (@theevilbit)

PackageKit

İlgili sürüm: macOS Sequoia

Etki: Kök ayrıcalıklarına sahip bir saldırgan, korunan sistem dosyalarını silebilir

Açıklama: Savunmasız kodun ayrıcalıklarla yürütülmesi engellenerek yol silme açığı giderildi.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorun giderildi.

CVE-2024-44196: Kandji'den Csaba Fitzl (@theevilbit)

Photos

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, Kişilere kullanıcı onayı olmadan erişebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorun giderildi.

CVE-2024-40858: Kandji'den Csaba Fitzl (@theevilbit)

Pro Res

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına neden olabilir veya çekirdek belleği bozabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2024-44277: Anonim bir araştırmacı ve JD.com, Inc. Dawn Security Lab'den Yinyi Wu(@_3ndy1)

Quick Look

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, rastgele dosyaları okuyabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-44195: Anonim bir araştırmacı

Safari Downloads

İlgili sürüm: macOS Sequoia

Etki: Bir saldırgan, kötü amaçlı içerikleri indirmek üzere güven ilişkisini kötüye kullanabilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

CVE-2024-44259: Suma Soft Pvt. Ltd. şirketinden Siber Güvenlik Müdürü Narendra Bhati

Safari Private Browsing

İlgili sürüm: macOS Sequoia

Etki: Özel dolaşma, bazı dolaşma geçmişi verilerini sızdırabilir

Açıklama: Bilgi sızıntısı, ek doğrulama ile giderildi.

CVE-2024-44229: Lucas Di Tomase

Sandbox

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) ve Csaba Fitzl (@theevilbit)

SceneKit

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi yığın bozulmasına (heap corruption) neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2024-44218: Trend Micro Zero Day Initiative'den Michael DePlante (@izobashi)

Shortcuts

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama sınırlanmış dosyalara erişmek için kestirmeleri kullanabilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-44269: Anonim bir araştırmacı

sips

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.

CVE-2024-44236: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

CVE-2024-44237: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

sips

İlgili sürüm: macOS Sequoia

Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2024-44279: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

CVE-2024-44281: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

sips

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçla hazırlanan bir dosyanın ayrıştırılması, bir uygulamanın beklenmedik bir şekilde sonlandırılmasına neden olabilir

Açıklama: Sınır denetimi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2024-44283: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

sips

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçla hazırlanan bir dosyanın ayrıştırılması, bir uygulamanın beklenmedik bir şekilde sonlandırılmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir sınırların dışında yazma sorunu giderildi.

CVE-2024-44284: Junsung Lee, dw0r! (Trend Micro'nun Zero Day Initiative programıyla)

Siri

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

İlgili sürüm: macOS Sequoia

Etki: Koruma alanı içindeki bir uygulama, sistem günlüklerindeki hassas kullanıcı verilerine erişebilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, diskin korumalı bölgelerine sembolik bağlantılar oluşturabilir

Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.

CVE-2024-44264: Mickey Jin (@patch1t)

WebKit

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi İçerik Güvenliği Politikası'nın uygulanmasını önleyebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

WebKit Bugzilla: 278765

CVE-2024-44296: Suma Soft Pvt. Ltd. şirketinden Siber Güvenlik Müdürü Narendra Bhati

WebKit

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

WebKit Bugzilla: 279780

CVE-2024-44244: Anonim bir araştırmacı, Q1IQ (@q1iqF) ve P1umer (@p1umer)

WindowServer

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Ek teşekkür listesi

AirPort

Yardımları için teşekkür ederiz: Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin).

Hesap Makinesi

Yardımı için Kenneth Chew'e teşekkür ederiz.

Calendar

Yardımı için teşekkür ederiz: K宝(@Pwnrin).

ImageIO

Yardımları için CrowdStrike Counter Adversary Operations'dan Amir Bazine ve Karsten König ile anonim bir araştırmacıya teşekkür ederiz.

Messages

Yardımları için Collin Potter ve anonim bir araştırmacıya teşekkür ederiz.

NetworkExtension

Yardımları için DoubleYou'dan Patrick Wardle ve Objective-See Foundation'a teşekkür ederiz.

Bildirim Merkezi

Yardımı için LFYSec'ten Kirin'e (@Pwnrin) teşekkür ederiz.

Photos

Yardımı için James Robertson'a teşekkür ederiz.

Safari Private Browsing

Yardımları için anonim bir araştırmacı ve r00tdaddy'e teşekkür ederiz.

Safari Sekmeleri

Yardımı için Jaydev Ahire'ye teşekkür ederiz.

Security

Yardımları için Alibaba Group'tan Bing Shi, Wenchao Li ve Xiaolong Bai'ye teşekkür ederiz.

Siri

Yardımları için Bistrit Dahal'a teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: